CH08 電子商務(wù)安全_第1頁
CH08 電子商務(wù)安全_第2頁
CH08 電子商務(wù)安全_第3頁
CH08 電子商務(wù)安全_第4頁
CH08 電子商務(wù)安全_第5頁
已閱讀5頁,還剩73頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

Chapter08電子商務(wù)安全2學(xué)習(xí)目標整理出計算機和網(wǎng)絡(luò)安全攻擊的趨勢;描述不同規(guī)模公司的一般安全活動;了解電子商務(wù)安全的基本要素;解釋網(wǎng)絡(luò)安全攻擊的基本類型;描述組織在管理安全問題上的常見錯誤;討論電子商務(wù)通信安全的一些主要技術(shù)手段;詳述電子商務(wù)網(wǎng)絡(luò)安全組件的主要技術(shù)手段。3開篇案例網(wǎng)絡(luò)釣魚面臨問題2003年11月17日,很多易趣用戶收到電子郵件,通知稱他們的賬戶正遭受安全威脅。這條信息包含一個鏈接到易趣注冊網(wǎng)頁的鏈接。他們需要輸入信用卡信息、身份證、出生日期、母親的姓名以及ATM個人認證號碼。但問題是,易趣并未發(fā)送這些電子郵件,賬戶持有人所鏈接的網(wǎng)頁也并不屬于易趣。雖然這些網(wǎng)站看似真實,擁有易趣的標識和為人們所熟悉的界面,但是這個頁面確是網(wǎng)絡(luò)欺詐者所建立的虛假網(wǎng)站。這些注冊的易趣用戶就成為了網(wǎng)絡(luò)釣魚攻擊的受害者。4解決方案:

網(wǎng)絡(luò)釣魚攻擊并非新出現(xiàn)的事物,但所使用的方法卻是新的。過去,欺詐者依靠電話,而如今他們憑借廣告電子郵件、欺騙性彈出信息或者虛假網(wǎng)頁來愚弄受害者,使他們認為自己正在進行合法的交易。這些消息通常鏈接到一些可信頁面并且告知他們需要更新或者驗證賬戶信息。這些網(wǎng)站看似合法,實則不然。在欺詐網(wǎng)站上,受害者一般會被誘騙而泄漏自己的信用卡號、賬號、用戶名、密碼、社會保障號或其他敏感信息。這些信息則被用來進行偽造信用卡或者身份盜竊。5反網(wǎng)絡(luò)釣魚工作小組;提供主動搜索網(wǎng)站(域名服務(wù)器、網(wǎng)頁、網(wǎng)站、新聞組和聊天室等)服務(wù)以便發(fā)現(xiàn)網(wǎng)絡(luò)釣魚活動跡象;個人應(yīng)該避免回復(fù)那些需要提供個人信息的電子信件和彈出式信息;避免發(fā)送個人和財務(wù)信息;堅持更新殺毒軟件;小心打開電子郵件附件或者下載任何文件;向有關(guān)部門報告可疑現(xiàn)象。6效果:

據(jù)反網(wǎng)絡(luò)釣魚工作組估計,約有5%的用戶反映遭到過網(wǎng)絡(luò)釣魚攻擊。這些攻擊的經(jīng)濟影響無法確定。即使目前已有成文法律禁止垃圾電子郵件和身份盜竊,但這些行為仍然非常猖獗。而實際上到目前為止,受害者針對網(wǎng)絡(luò)釣魚攻擊的投訴還非常少見。78.1電子商務(wù)交易風(fēng)險

通過竊取個人信息進行的盜竊近年來增長很快,并導(dǎo)致2003年全球范圍內(nèi)2210億美元的損失,幾乎是2000年的3倍。2005年6月17日,美國曝出有史以來規(guī)模最大的信用卡個人數(shù)據(jù)外泄事件。美國萬事達卡國際組織宣布,美國專為銀行、會員機構(gòu)、特約商店處理卡片交易資料的外包廠商CardSystemsSolutions公司資料庫遭到入侵,包括萬事達、VISA、運通、Discover在內(nèi)高達4000多萬信用卡用戶的銀行資料面臨泄密風(fēng)險,其中萬事達信用卡用戶達1390萬,VISA信用卡用戶高達2200萬。據(jù)中國互聯(lián)網(wǎng)絡(luò)信息中心CNNIC和國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT聯(lián)合發(fā)布的《2009年中國網(wǎng)民網(wǎng)絡(luò)信息安全狀況調(diào)查系列報告》顯示,2009年,52%的網(wǎng)民曾遭遇網(wǎng)絡(luò)安全事件,網(wǎng)民處理安全事件所支出的相關(guān)服務(wù)費用共計153億元人民幣。“制造病毒——傳播病毒——盜竊賬戶信息——第三方平臺銷贓——洗錢”儼然成為“順理成章”的“經(jīng)濟鏈條”。898.2基本安全問題電子商務(wù)環(huán)境下會出現(xiàn)哪些安全問題?從用戶角度:用戶如何確定網(wǎng)絡(luò)服務(wù)器的所有者和操作者是合法的公司?用戶如何知道網(wǎng)頁和表格不包含一些惡意或者危險的代碼與內(nèi)容?用戶如何知道網(wǎng)站服務(wù)器的擁有者不會將其提供的個人信息泄漏給其他人?10從公司的角度:公司如何知道用戶不會試圖闖入網(wǎng)絡(luò)服務(wù)器或者修改網(wǎng)站網(wǎng)頁和內(nèi)容?公司如何知道用戶不會試圖干擾網(wǎng)站服務(wù)從而使得其他用戶無法訪問?

11從用戶和公司雙方面:用戶和公司如何知道網(wǎng)絡(luò)連接中不會遭到第三方的在線竊聽?用戶和公司如何知道服務(wù)器和用戶瀏覽器之間傳遞的信息不會在中途被修改?12電子商務(wù)過程中會產(chǎn)生的主要安全問題 認證(authentication) 一個實體驗證另一個實體身份與其所聲稱的身份一致的過程。 授權(quán)(authorization) 保證用戶或程序有權(quán)訪問并獲得特定資源的過程。 審查(auditing) 收集試圖獲取特殊資源、利用特定權(quán)限或者進行其他安全活動的信息的過程。13保密性(privacy)私人或者敏感信息不應(yīng)該向未授權(quán)個人、實體或計算機軟件處理系統(tǒng)透露。完整性(integrity)保護數(shù)據(jù)在未授權(quán)或者突發(fā)事件中不被修改或破壞的能力??捎眯?availability)如果個人或程序需要數(shù)據(jù)時他們可以訪問網(wǎng)頁、數(shù)據(jù)或服務(wù)。不可否認性(availability)限制合法交易被拒絕的能力。關(guān)鍵之一:個性化簽名。148.3威脅和攻擊的類型 非技術(shù)型攻擊 是指那些犯罪者利用欺騙或者其他誘惑手段使得人們泄漏敏感信息或者采取降低網(wǎng)絡(luò)完全性的活動。又被稱作社會型攻擊。例如網(wǎng)絡(luò)釣魚。

技術(shù)型攻擊 利用軟件和系統(tǒng)知識進行技術(shù)性攻擊。如計算機病毒。15非技術(shù)型攻擊:社會型攻擊

多數(shù)網(wǎng)絡(luò)的致命弱點在于其應(yīng)用人群。誘惑人們提供信息或者進行看似無害的活動即所謂的社會型攻擊。兩類社會型攻擊:基于人的社會型攻擊,依靠溝通的傳統(tǒng)方法(面談或通過電話)基于計算機的社會型攻擊,用很多計謀誘惑用戶提供敏感信息,如發(fā)送郵件。16對付社會型攻擊應(yīng)采用多種方法相結(jié)合的手段:教育和培訓(xùn)策略和程序入侵檢測17技術(shù)型攻擊

安全弱點和漏洞(CVEs)

弱點:可以被黑客直接利用以獲得系統(tǒng)訪問或網(wǎng)絡(luò)權(quán)限的軟件缺陷;

漏洞:可以被黑客利用獲得信息或者作為進入系統(tǒng)和網(wǎng)絡(luò)跳板的軟件缺陷。18分布式拒絕服務(wù)攻擊(DDoS)

在拒絕服務(wù)式攻擊中,攻擊者為了使目標網(wǎng)站資源超負荷,利用特殊軟件向目標計算機發(fā)送大量數(shù)據(jù)包進行攻擊。

攻擊者獲得非法的準入權(quán)限進入盡可能多的網(wǎng)上計算機,實施分布式拒絕服務(wù)攻擊。一旦攻擊者進入多臺計算機,就在計算機上加載特殊的DDoS軟件。DDoS軟件安裝的計算機叫做傀儡。如下圖所示。

19分布式拒絕服務(wù)攻擊中的傀儡應(yīng)用20惡意代碼:病毒、蠕蟲和特洛伊木馬很多因素導(dǎo)致總數(shù)不斷上升的惡意代碼事件:數(shù)據(jù)與可執(zhí)行指令的混合日益同質(zhì)化的計算環(huán)境空前的可連接性規(guī)模更大的基礎(chǔ)薄弱用戶群體日益增加的攻擊速度和攻擊量發(fā)現(xiàn)漏洞與實施攻擊,入侵這個漏洞的時間間隔縮短了遠程控制Bot網(wǎng)絡(luò)增加電子商務(wù)成為最經(jīng)常被攻擊的目標行業(yè)針對網(wǎng)絡(luò)應(yīng)用技術(shù)的攻擊在增加21病毒 是一份將其自身植入一臺宿主—包括操作系統(tǒng),進行繁殖的代碼。不能獨立運行,需要其宿主程序被運行從而激活它。蠕蟲 是一段能獨立運行、為了維持自身存在會消耗主機資源,并且能復(fù)制一個自身的完全工作版本到另一臺機器上的程序。宏病毒和宏蠕蟲當包含宏的應(yīng)用對象(如表單、word文檔、電子郵件信息等)被打開,或某特殊操作被執(zhí)行(如文件被保存),宏病毒或宏蠕蟲通常就開始執(zhí)行。特洛伊木馬228.4電子商務(wù)安全管理在安全風(fēng)險管理上常犯的錯誤:價值被低估的信息對安全邊界的定義過于狹窄事后安全管理過時的安全管理程序缺乏關(guān)于安全責任的溝通23安全風(fēng)險管理

識別關(guān)鍵計算機、網(wǎng)絡(luò)以及信息資產(chǎn)的系統(tǒng)化過程,評估對于這些資產(chǎn)的風(fēng)險和威脅,以及切實降低安全風(fēng)險和威脅,叫做安全風(fēng)險管理。安全風(fēng)險管理包括三個步驟:定義資產(chǎn)風(fēng)險評估實施248.5電子商務(wù)通信安全訪問控制與身份認證訪問控制,確定誰(人或機器)可以合法地使用某個網(wǎng)絡(luò)的資源以及可以使用哪些資源的機制。身份認證,確認用戶身份正是其所宣稱的那樣。25生物特征識別系統(tǒng) 如指紋掃描器、虹膜掃描器、面部特征掃描系統(tǒng),以及聲音識別系統(tǒng)。通過一些身體特征實現(xiàn)對人的識別。生物特征識別系統(tǒng)能通過搜索生物特征數(shù)據(jù)庫,從眾多登錄用戶中識別出一個人;或者系統(tǒng)能夠通過匹配一個人的生理特征與以前存儲的數(shù)據(jù),驗證一個人所宣稱的身份。生理特征識別:基于直接對身體不同部分的測量。

行為特征識別:基于各種行為或者間接基于身體的各個部分(如語音掃描或按鍵監(jiān)控)26生物特征識別模板的例子 指紋掃描,指紋可定義為一系列在手指末端“中斷了平滑的褶皺流的不連貫物”。在指紋掃描過程中,使用一種特殊的算法把掃描到的不連貫物轉(zhuǎn)化為一組數(shù)據(jù)存儲起來作為模板。虹膜掃描,虹膜是圍繞在瞳孔周圍的彩色部分。虹膜上有大量的特有斑點,這些斑點能被放在眼球前面3~10英寸處的照相機捕捉到。運用一種特殊算法可以在一秒鐘內(nèi)將掃描結(jié)果轉(zhuǎn)化成一組數(shù)據(jù),用于建立虹膜掃描模板,照相機將虹膜掃描的結(jié)果與模板進行比較,以驗證身份。27生物特征識別模板的例子 (續(xù))語音掃描,不同的兩個人發(fā)出的聲音在生理特征方面的不同點會產(chǎn)生不同的聲音模式。按鍵監(jiān)控,是基于一種假設(shè),即不同的用戶從鍵盤敲入單詞的方式是不同的。生物特征識別聯(lián)盟,關(guān)注焦點是研究與評估生物特征識別系統(tǒng)與應(yīng)用。28公鑰基礎(chǔ)設(shè)施(PKI)PKI是安全電子支付的基石。使技術(shù)組件、基礎(chǔ)設(shè)施和網(wǎng)絡(luò)應(yīng)用所必需的公鑰加密、數(shù)字簽名和數(shù)字證書的使用成為可能。PKI是包括SCM(供應(yīng)鏈管理)、VPN(虛擬專用網(wǎng)絡(luò))、安全電子郵件和內(nèi)聯(lián)網(wǎng)應(yīng)用在內(nèi)的許多網(wǎng)絡(luò)應(yīng)用的基礎(chǔ)。29私鑰和公鑰加密

加密,是采用使非法數(shù)據(jù)解密變得非常困難,昂貴和耗時的方法變形或雜湊(加密)數(shù)據(jù)的過程。加密通常由四個組成部分:明文、密文、加密算法和密鑰。組成部分描述例子明文人類可讀形式的原始消息信用卡號5342876536529982加密算法用來加密或解密的數(shù)學(xué)公式或過程卡號中的每個數(shù)字加上一個數(shù)字(密鑰),如果數(shù)字大于9,則忽略進位的數(shù)字(也就是求模運算)。例如每個數(shù)字加4,那么1變成5,9變成3,等等密鑰供算法用來改變消息形式的特別的數(shù)字加在原始數(shù)字上的數(shù)字,例如4密文明文消息加密后不可讀的形式原始的5342876536529982變成了978621097096332630對稱密鑰(私鑰)系統(tǒng)

同樣的密鑰被用來加密和解密明文,如下圖所示。文件的發(fā)送者和接受者必須共用這相同的密鑰,而對其他人保密——因此稱之為私鑰系統(tǒng)。對稱(私有)密鑰加密31公共密鑰(非對稱)加密32公共密鑰(非對稱)加密

公鑰加密使用一對匹配的密鑰——可以公開提供給任何人的公鑰和只有擁有者才知道的私鑰。 公鑰是公開的,任何想給私鑰持有人發(fā)送信息的人都可以知道它,并用來給信息加密;但只有私鑰才能給信息解密。這樣就可以在事先沒有就密鑰達成一致的情況下發(fā)送信息了。例如,如果一個人希望向一家公司發(fā)出訂單又要求訂單內(nèi)容保密,那么他可以用該公司的公鑰加密信息。收到訂單時,這家公司就可以利用相關(guān)的私鑰進行解密。詳細過程如下圖所示。33公鑰加密34數(shù)字簽名 數(shù)字簽名, 用來鑒定消息或文件發(fā)送者本身,還被用來確保電子消息或文件的原始內(nèi)容沒有被改動。是基于公共密鑰的。數(shù)字簽名易于傳輸,不易否認和模仿,還可以打上時間戳。353637

整個文件加密傳輸?shù)?0個步驟:

(1)發(fā)件人創(chuàng)建附帶合同的電子郵件。

(2)在發(fā)送方網(wǎng)站上,將要傳送的信息通過哈什函數(shù)變換為預(yù)先設(shè)定長度的報文摘要。

(3)利用發(fā)送方的私鑰給報文摘要加密,結(jié)果是數(shù)字簽字。

(4)用預(yù)先收到的接收方的公鑰為對稱密鑰加密,得到數(shù)字信封。

(5)加密信息和數(shù)字信封合成一個新的信息包,通過因特網(wǎng)將加密信息和數(shù)字信封傳到接收方的計算機上。38

(6)用接收方的私鑰解密數(shù)字信封,得到對稱密鑰。

(7)用還原的對稱密鑰解密加密信息,得到原始信息、數(shù)字簽字和發(fā)送方的認證證書。

(8)用發(fā)送方公鑰(置于發(fā)送方的認證證書中)解密數(shù)字簽字,得到報文摘要。

(9)將收到的原始信息通過哈什函數(shù)變換為報文摘要。

(10)將第(8)步和第(9)步得到的信息摘要加以比較,以確認信息的完整性。394041數(shù)字證書和認證中心

數(shù)字證書:可以證明公鑰和私鑰的持有者是他所宣稱的那個人。 證書包含:持有者姓名、有效期、公鑰信息和證書數(shù)據(jù)簽名的hash(即利用CA的私鑰簽名的經(jīng)過hash的證書內(nèi)容)。證書用來認證Web站點、個人和軟件公司。42數(shù)字證書的組成43

認證中心(CAs):簽發(fā)數(shù)字證書的第三方。它是為了從根本上保障電子商務(wù)交易活動順利進行而設(shè)立的,主要為電子簽名相關(guān)各方提供真實、可靠驗證的公眾服務(wù),解決電子商務(wù)活動中交易參與各方身份、資信的認定,維護交易活動的安全。我國對CA的成立規(guī)定了嚴格的條件,例如,CA需要具有獨立的企業(yè)法人資格,有固定的工作人員和場地,注冊資金不低于3000萬元等。44電子認證服務(wù)機構(gòu)主要提供下列服務(wù):(1)制作、簽發(fā)、管理電子簽名認證證書。(2)確認簽發(fā)的電子簽名認證證書的真實性。(3)提供電子簽名認證證書目錄信息查詢服務(wù)。(4)提供電子簽名認證證書狀態(tài)信息查詢服務(wù)。45CA認證46電子商務(wù)的CA認證體系電子商務(wù)CA認證體系包括兩大部分,即符合SET標準的SETCA認證體系(又叫“金融CA”體系)和基于X.509的PKICA體系(又叫“非金融CA”體系)。

1)SETCA

1997年2月19日,由MasterCard和VISA發(fā)起成立SETCo公司,被授權(quán)作為SET根認證中心(RootCA)。從SET協(xié)議中可以看出,由于采用公開密鑰加密算法,認證中心(CA)就成為整個系統(tǒng)的安全核心。SET中CA的層次結(jié)構(gòu)如下圖所示。47SET中CA的層次結(jié)構(gòu)48證書的樹形驗證結(jié)構(gòu)在兩方通信時,通過出示由某個CA簽發(fā)的證書來證明自己的身份,如果對簽發(fā)證書的CA本身不信任,則可驗證CA的身份,依次類推,一直到公認的權(quán)威CA處,就可確信證書的有效性。SET證書正是通過信任層次來逐級驗證的。每一個證書與數(shù)字化簽發(fā)證書的實體的簽字證書關(guān)聯(lián),沿著信任樹一直到一個公認的信任組織,就可確認該證書是有效的。例如,C的證書是由名稱為B的CA簽發(fā)的,而B的證書又是由名稱為A的CA簽發(fā)的,A是權(quán)威的機構(gòu),通常稱為根認證中心(RootCA)。驗證到了RootCA處,就可確信C的證書是合法的。49

2)PKICA

PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施)是提供公鑰加密和數(shù)字簽字服務(wù)的安全基礎(chǔ)平臺,目的是管理密鑰和證書。PKI是創(chuàng)建、頒發(fā)、管理、撤消公鑰證書所涉及到的所有軟件、硬件的集合體,它將公開密鑰技術(shù)、數(shù)字證書、證書發(fā)放機構(gòu)(CA)和安全策略等安全措施整合起來,成為目前公認的在大型開放網(wǎng)絡(luò)環(huán)境下解決信息安全問題最可行、最有效的方法。

PKI是電子商務(wù)安全保障的重要基礎(chǔ)設(shè)施之一。它具有多種功能,能夠提供全方位的電子商務(wù)安全服務(wù)。下圖是PKI的主要功能和服務(wù)的匯總。50PKI的主要功能和服務(wù)51電子商務(wù)安全協(xié)議

SET(SecureElectronicTransaction,簡稱SET)協(xié)議Visa和MasterCard兩大信用卡公組織制定了SET協(xié)議,為網(wǎng)上信用卡支付提供了全球性的標準。

SSL(SecureSocketLayer)

為Netscape所研發(fā),用以保障在Internet上數(shù)據(jù)傳輸之安全,利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上之傳輸過程中不會被截取及竊聽。。SSL(SecureSocketLayer):SSL中文名為安全套接層協(xié)議層。使用該協(xié)議后,您提交的所有數(shù)據(jù)會首先加密后,再提交到服務(wù)器,從而可以有效防止黑客盜取您的用戶名、密碼和通訊內(nèi)容,保證了您個人內(nèi)容的安全。只要3.0版本以上之I.E.或Netscape瀏覽器即可支持SSL。它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認證和加密數(shù)據(jù)傳輸。5253

SSL協(xié)議提供的服務(wù)主要有:

1)認證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機和服務(wù)器;

2)加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊取;

3)維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。54SSL協(xié)議的工作流程:

服務(wù)器認證階段:1)客戶端向服務(wù)器發(fā)送一個開始信息“Hello”以便開始一個新的會話連接;2)服務(wù)器根據(jù)客戶的信息確定是否需要生成新的主密鑰,如需要則服務(wù)器在響應(yīng)客戶的“Hello”信息時將包含生成主密鑰所需的信息;3)客戶根據(jù)收到的服務(wù)器響應(yīng)信息,產(chǎn)生一個主密鑰,并用服務(wù)器的公開密鑰加密后傳給服務(wù)器;

554)服務(wù)器恢復(fù)該主密鑰,并返回給客戶一個用主密鑰認證的信息,以此讓客戶認證服務(wù)器。用戶認證階段:在此之前,服務(wù)器已經(jīng)通過了客戶認證,這一階段主要完成對客戶的認證。經(jīng)認證的服務(wù)器發(fā)送一個提問給客戶,客戶則返回(數(shù)字)簽名后的提問和其公開密鑰,從而向服務(wù)器提供認證。當上述動作完成之后,兩者間的資料傳送就會加密,另外一方收到資料后,再將編碼資料還原。56SSL協(xié)議存在的問題:由于有銀行參與,按照SSL協(xié)議,客戶的購買信息首先發(fā)往商家,商家再將信息轉(zhuǎn)發(fā)銀行,銀行驗證客戶信息的合法性后,通知商家付款成功,商家再通知客戶購買成功,并將商品寄送客戶。從SSL協(xié)議所提供的服務(wù)及其工作流程可以看出,SSL協(xié)議運行的基礎(chǔ)是商家對消費者信息保密的承諾,這就有利于商家而不利于消費者。57在電子商務(wù)初級階段,由于運作電子商務(wù)的企業(yè)大多是信譽較高的大公司,因此這問題還沒有充分暴露出來。但隨著電子商務(wù)的發(fā)展,各中小型公司也參與進來,這樣在電子支付過程中的單一認證問題就越來越突出。雖然在SSL3.0中通過數(shù)字簽名和數(shù)字證書可實現(xiàn)瀏覽器和Web服務(wù)器雙方的身份驗證,但是SSL協(xié)議仍存在一些問題。比如,只能提供交易中客戶與服務(wù)器間的雙方認證,在涉及多方的電子交易中,SSL協(xié)議并不能協(xié)調(diào)各方間的安全傳輸和信任關(guān)系。58SET(SecureElectronicTransaction):SET(SecureElectronicTransaction)中文名稱是安全電子交易協(xié)議。SET協(xié)議是1996年由MasterCard(維薩)與Visa(萬事達)兩大國際信用卡公司聯(lián)合制訂的安全電子交易規(guī)范。SET協(xié)議提供了消費者、商家和銀行之間的認證,確保交易信息的保密性、完整性和不可否認性,保證在開放網(wǎng)絡(luò)環(huán)境下使用信用卡進行在線購物的安全。59SET協(xié)議具有以下特點:

(1)交易參與者的身份鑒別采用數(shù)字證書的方式來完成,數(shù)字證書的格式一般采用X.509國際標準;

(2)交易的不可否認性用數(shù)字簽名的方式來實現(xiàn)。由于數(shù)字簽名是由發(fā)送方的私鑰產(chǎn)生,而發(fā)送方的私鑰只有他本人知道,所以發(fā)送方便不能對其發(fā)送過的交易數(shù)據(jù)進行抵賴;

(3)用報文摘要算法來保證數(shù)據(jù)的完整性;

(4)由于非對稱加密算法的運算速度慢,所以要和對稱加密算法聯(lián)合使用,用對稱加密算法來加密數(shù)據(jù),用數(shù)字信封來交換對稱密鑰。

60SET協(xié)議的數(shù)據(jù)交換過程SET協(xié)議的購物系統(tǒng)由持卡人、商家、支付網(wǎng)關(guān)、收單銀行和發(fā)卡銀行五個部分組成,這五大部分之間的數(shù)據(jù)交換過程如圖所示:61SSL協(xié)議和SET協(xié)議的差別:(1)用戶接口:SSL協(xié)議已被瀏覽器和WEB服務(wù)器內(nèi)置,無需安裝專門軟件;而SET協(xié)議中客戶端需安裝專門的電子錢包軟件,在商家服務(wù)器和銀行網(wǎng)絡(luò)上也需安裝相應(yīng)的軟件。62(2)處理速度:SET協(xié)議非常復(fù)雜、龐大,處理速度慢。一個典型的SET交易過程需驗證電子證書9次、驗證數(shù)字簽名6次、傳遞證書7次、進行5次簽名、4次對稱加密和4次非對稱加密,整個交易過程可能需花費1.5至2分鐘;而SSL協(xié)議則簡單得多,處理速度比SET協(xié)議快。63(3)認證要求:早期的SSL協(xié)議并沒有提供身份認證機制,雖然在SSL3.0中可以通過數(shù)字簽名和數(shù)字證書實現(xiàn)瀏覽器和Web服務(wù)器之間的身份驗證,但仍不能實現(xiàn)多方認證,而且SSL中只有商家服務(wù)器的認證是必須的,客戶端認證則是可選的。相比之下,SET協(xié)議的認證要求較高,所有參與SET交易的成員都必須申請數(shù)字證書,并且解決了客戶與銀行、客戶與商家、商家與銀行之間的多方認證問題64(4)安全性:安全性是網(wǎng)上交易中最關(guān)鍵的問題。SET協(xié)議由于采用了公鑰加密、信息摘要和數(shù)字簽名可以確保信息的保密性、可認證性、完整性和不可否認性,且SET協(xié)議采用了雙重簽名來保證各參與方信息的相互隔離,使商家只能看到持卡人的訂購數(shù)據(jù),而銀行只能取得持卡人的信用卡信息。SSL協(xié)議雖也采用了公鑰加密、信息摘要和MAC檢測,可以提供保密性、完整性和一定程度的身份鑒別功能,但缺乏一套完整的認證體系,不能提供完備的防抵賴功能。因此,SET的安全性遠比SSL高。

65(5)協(xié)議層次和功能:SSL屬于傳輸層的安全技術(shù)規(guī)范,它不具備電子商務(wù)的商務(wù)性、協(xié)調(diào)性和集成性功能。而SET協(xié)議位于應(yīng)用層,它不僅規(guī)范了整個商務(wù)活動的流程,而且制定了嚴格的加密和認證標準,具備商務(wù)性、協(xié)調(diào)性和集成性功能。

66由于SSL協(xié)議的成本低、速度快、使用簡單,對現(xiàn)有網(wǎng)絡(luò)系統(tǒng)不需進行大的修

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論